La deuxième édition du colloque SECEM -Sécurité économique et compétitivité des entreprises en Méditerranée- a été organisée, du 15 au 17 novembre, par l’Association de criminologie du bassin méditerranéen, en partenariat avec la Police nationale, l’ANSI et la Gendarmerie nationale française.
Adel Bouhoula, directeur général du CNI, y a représenté la Tunisie. Il a, à l’occasion, présenté les prototypes que la Tunisie est en train de développer dans le cadre des activités de recherche et développement sur le thème de la cybersécurité.
Parmi les plus importants, un outil de détection et de correction automatique des anomalies de configuration des équipements de sécurité. Un autre pour l’optimisation de la performance des équipements de sécurité dans les réseaux à très haut débit et un outil pour la validation automatique des protocoles cryptographiques d’authentification, particulièrement utilisés dans le secteur bancaire.
«Ces prototypes sont basés sur des brevets d’invention que nous avons enregistrés notamment en France et en Europe et sur des publications dans les plus prestigieux journaux et conférences internationales spécialisés » a déclaré Adel Bouhoula lors du colloque.
Il a relevé que les techniques traditionnelles de détection des attaques basées principalement sur des signatures statiques ne sont plus adaptées pour faire face à l’immense quantité de données à traiter par les analystes sécurité et aux menaces de plus en plus complexes. C’est la raison pour laquelle, explique-t-il, que «nous travaillons actuellement sur l’utilisation des techniques de l’apprentissage automatique “Machine Learning“ et le traitement de données massives “Big Data“ afin de lutter efficacement contre les cyber-attaques ».
«En effet, poursuit-il, à partir des données (fichiers de logs, bases de données d’attaques connues…), les systèmes Machine Learning nous permettent de comprendre et d’apprendre la manière dont les hackers pensent, et c’est le Big Data qui permet d’accélérer l’apprentissage. Plus un système Machine Learning reçoit de données, plus il apprend et plus il devient précis, c’est-à-dire il permet de distinguer efficacement entre une tentative d’attaques et un trafic légitime. Ceci nous permettra notamment de prévenir les nouvelles attaques tout en minimisant les fausses alertes».
Le représentant de la Tunisie a insisté sur l’importance de «l’acceptabilité» de la sécurité par les utilisateurs, «car si les solutions recommandées sont trop compliquées, les utilisateurs trouveront toujours un moyen de les contourner. Il est également très important de simuler des cyberattaques réalistes et d’évaluer les tactiques de cyber-défense afin de mieux former le personnel à mieux réagir face à une attaque».
Il faut reconnaître que de par le monde, nombreuses sont les structures publiques ou privées qui investissent des millions de dollars pour la détection et la prévention des attaques informatiques sophistiquées ayant pour but le cyber-espionnage économique.
D’après Bernadette Leroy, criminologue et experte en protection des entreprises et présidente de l’ACBM et d’ASEATIS, l’avènement d’Internet dans l’entreprise a révolutionné les modes de communication et a bouleversé la manière d’entretenir les relations. Elle a évoqué une étude publiée sur la revue du SECEM par le cabinet PwC et où l’on parle de 42,8 millions d’incidents cybercriminels enregistrés dans le monde en 2015, soit une hausse de 48% et un équivalent de 120.000 attaques par jour.
«Vol externe d’informations, fuite de données, intégration d’un virus par une clé USB infectée, espionnage industriel, rançonnage, sabotage… Toutes ces attaques ont pour corollaire de viser les données de l’entreprise. Ce sont de véritables objets de convoitise provoquant une augmentation perpétuelle des cyber-atteintes. En cela, la cybercriminalité apparaît aujourd’hui comme l’une des préoccupations majeures de toute entreprise. De plus, si l’inquiétude des acteurs de l’entreprise grandit, c’est que la cybercriminalité n’est pas toujours identifiable. En effet, les cybercriminels peuvent introduire des virus dormants sur n’importe quel poste dans l’entreprise et les déclencher à tout moment».
Les cyberattaques, au-delà de leurs risques sur la sécurité nationale des pays, peuvent, en s’attaquant aux entreprises, leur faire perdre des parts importantes de marchés, voler et vendre leurs secrets de fabrication, menacer leurs survies et mettre leurs employés en chômage.
D’où l’importance de nommer un DG ultra formé dans les disciplines «Informatique et Télécommunications» à la tête du CNI en la personne d’Adel Bouhoula, qui compte à son actif trois brevets d’invention et plus de cent-quarante articles scientifiques dans des revues, conférences et autres workshops internationaux.
Lire aussi : Tunisie – MIT Arab Competition : L’équipe de Adel Bouhoula qualifiée pour la finale
La Tunisie a besoin d’adapter les profils et les compétences adéquates aux postes de direction dans des départements aussi sensibles que le CNI. Son nouveau DG en a tout l’air.
Espérons que les secrets des Tunisiens et leurs données personnelles seront bien gardés entre ses mains dans un Centre où sont hébergés la plupart des serveurs de l’administration publique, les applications et les données concernant tous les commis de l’Etat.
Amel Belhadj Ali